Stacje robocze na europejskim lotnisku okazały się zagadką z Crypto-Miners

Kiedy wchodzisz na lotnisko, możesz spodziewać się tłumów, przepracowanych pracowników, osób, które zbyt dobrze się bawiły z darmowymi próbkami perfum w sklepie wolnocłowym i złym jedzeniem. I możesz chcieć to wszystko zaakceptować. To część kultury lotniska, prawda? To, czego nie chcesz czuć, to niepokój o własne bezpieczeństwo. Niektóre z nich pochodzą z terytorium i może być trudno poczuć się bezpiecznie, gdy ktoś mówi ci przez głośniki, aby nie pozostawiać bez opieki twoich toreb lub gdy przechodzisz przez ochronę z karabinami maszynowymi i psami wąchającymi narkotyki. Kiedy tak się dzieje, często zapominamy, jak bardzo lotniska polegają na technologii informatycznej i, niestety, tak jak gdzie indziej, stacje robocze na lotniskach mogą być atakowane również przez zamaskowanych cyberprzestępców. Cyberbit, samozwańczy lider w szkoleniach i symulacji bezpieczeństwa cybernetycznego, przeprowadził dochodzenie w nieujawnionym europejskim porcie lotniczym w październiku i znalazł oprogramowanie do wydobywania kryptowalut zainstalowane na ponad 50% stacji roboczych.

Co to jest oprogramowanie do kopania kryptograficznego i jak wpływa na cyberbezpieczeństwo?

Kryptowaluta to wirtualna waluta, za pomocą której można kupować towary i usługi. Niektóre z bardziej popularnych kryptowalut to Bitcoin, Ethereum, Ripple i Litecoin . Tego rodzaju waluta nie jest tworzona z powietrza, a tak naprawdę zazwyczaj istnieje limit ilości kryptowaluty, która może być w obiegu. Ponadto do jego stworzenia potrzebne są ogromne zasoby. U podstaw kryptowaluty jest oprogramowanie, a wszystko, co ma z tym związek, jest tworzone przez kod i algorytmy. Jest zdecentralizowany, co oznacza, że żadna firma nie jest odpowiedzialna za każdą stworzoną i dystrybuowaną monetę . Zamiast tego kryptowaluta jest tworzona na wielu komputerach, a ludzie mogą otrzymywać monety, jeśli dostarczą własne komputery i zasoby do przetwarzania transakcji. W wielu przypadkach nowe monety są tworzone, gdy transakcje są dokonywane i potwierdzane w procesie wydobycia . Zrozumienie tych procesów może być dość mylące, jeśli nie znasz algorytmów i kodowania, ale istnieje wiele zasobów, które możesz sprawdzić, aby uzyskać więcej informacji. Zalecamy sprawdzenie tej witryny, aby uzyskać więcej informacji na temat kryptowaluty.

Eksplorator kryptowalut to narzędzie, które ułatwia proces weryfikacji transakcji kryptowalutowych. Zweryfikowane transakcje są dodawane do blockchain , który według blockgeeks.com jest serią niezmiennych rekordów danych zarządzanych przez klaster komputerów . Zasadniczo górnik kryptowaluty tworzy kryptowalutę dla osoby, która ją stosuje, w oparciu o system nagród. Eksplorator kryptowalut ma rozwiązywać matematyczne łamigłówki, aby dopasować je do liczb dostarczonych przez blockchain, aby zostać nagrodzonym monetami, a proces ten wymaga zasobów. Ludzie nie potrafią zgadywać, a do tego potrzebne są potężne komputery. Cyberprzestępcy wiedzą, że mogą zoptymalizować swoje szanse na zgromadzenie większej liczby monet kryptowalut, zatrudniając wiele komputerów, i dlatego obecnie górnicy kryptowaluty są często kojarzeni z cyberprzestępczością. Zarażając wrażliwe systemy górnikami kryptowalut, osoby atakujące nie muszą martwić się rachunkami za prąd, kosztami infrastruktury i innymi problemami związanymi z wydobywaniem kryptowalut. Niestety właściciele zainfekowanych maszyn mogą napotkać ogromne problemy.

Jak już wspomniano, do wydobywania potrzebne są potężne komputery, a maszyny, które większość z nas posiada, nie są dokładnie uważane za bardzo potężne. Cyberprzestępcy wymyślili, jak infekować smartfony górnikami kryptowalut, a naukowcy odkryli, że w wielu przypadkach urządzenia mobilne są w zasadzie zabijane w tym procesie, ponieważ ich zasoby są nadmiernie eksploatowane. Nawet komputery stacjonarne mogą ulec awarii z powodu zużycia mocy procesora. Awarie najczęściej występują w starszych, przestarzałych systemach. Niestety w niektórych przypadkach górnicy kryptowalut mogą latać pod radarem i pozostać niezauważeni do czasu interwencji eksperta ds. Bezpieczeństwa. Tak się stało, gdy Cyberbit zaczął analizować cyberbezpieczeństwo stacji roboczych na jednym lotnisku i odkrył górnika xmrig Monero. Problem polega na tym, że jeśli cyberprzestępcom udało się upuścić górnika na ponad 50% stacji roboczych, oznacza to, że są oni podatni na atak i że inne zagrożenia mogą zostać wykonane przy użyciu tych samych luk. Biorąc pod uwagę, że stacje robocze na lotniskach mogą być odpowiedzialne za wszystko, od odprawy osób po kontrolę ruchu lotniczego, obecność wszelkiego rodzaju złośliwego oprogramowania jest niepokojąca.

Nie wskakuj na lotnisko WiFi bez opieki

Większość lotnisk zapewnia pasażerom dostęp do Wi-Fi, a niestety ludzie mają tendencję do korzystania z bezpłatnego połączenia z Internetem, nawet gdy jest ono publiczne. Jeśli jeszcze tego nie wiesz, poinformuj nas, że korzystanie z publicznego Wi-Fi nie jest bezpieczne . Oprócz typowych problemów związanych z bezpieczeństwem danych i prywatnością wirtualną, górnicy korzystający z publicznych kryptowalut mogą również wykorzystywać publiczne Wi-Fi. Zgodnie z artykułem siliconangle.com , publiczne sieci WiFi mogą zostać przejęte i użyte do wstrzyknięcia skryptów wydobywczych w sesje przeglądania osób podłączonych do sieci. Dlatego ważne jest, aby przestrzegać wskazówek bezpieczeństwa dotyczących korzystania z komputerów publicznych i sieci Wi-Fi. Oczywiście, ponieważ większość z nas ma komputery - czyli telefony komórkowe - w naszych kieszeniach, nie używamy już komputerów publicznych, chyba że jest to sytuacja wyjątkowa. Nadal jednak chcesz być świadomy tego, co musisz robić, a czego nie wolno robić na lotniskach.

Nasze wskazówki bezpieczeństwa dotyczące korzystania z publicznych komputerów i Wi-Fi na lotniskach obejmują instalowanie aplikacji i programów VPN w celu zapewnienia anonimowego i szyfrowanego przeglądania, wdrażanie najlepszych praktyk bezpieczeństwa haseł i narzędzi do zarządzania hasłami , stosowanie godnego zaufania oprogramowania zabezpieczającego oraz, oczywiście, przemyślenie przed podjęciem działań. Jeśli sprawdzisz swoje otoczenie i ocenisz ryzyko wokół siebie, masz większe szanse uniknięcia zagrożeń bezpieczeństwa, a dotyczy to zarówno bezpieczeństwa fizycznego, jak i cyberbezpieczeństwa. Jeśli chodzi o wydobywanie kryptowalut, jeśli zauważysz, że Twoje urządzenie mobilne / laptop / tablet znacznie spowolniło po podłączeniu do publicznego lotniska WiFi, istnieje duża szansa, że Twoje urządzenie zostało przejęte lub może nawet zostać zainfekowane. Być może odwiedziłeś nieujawnione lotnisko, które zajmowało się ogromnym problemem kopania kryptograficznego. Oczywiście, chociaż wiemy o jednym lotnisku, które zajmowało się tym problemem, nie oznacza to, że wszystkie inne lotniska są bezpieczne, i teoretycznie można złapać górnika praktycznie wszędzie.

December 12, 2019
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.